全文获取类型
收费全文 | 4018篇 |
免费 | 594篇 |
国内免费 | 361篇 |
专业分类
航空 | 2777篇 |
航天技术 | 644篇 |
综合类 | 475篇 |
航天 | 1077篇 |
出版年
2024年 | 46篇 |
2023年 | 177篇 |
2022年 | 199篇 |
2021年 | 208篇 |
2020年 | 190篇 |
2019年 | 171篇 |
2018年 | 99篇 |
2017年 | 147篇 |
2016年 | 127篇 |
2015年 | 151篇 |
2014年 | 179篇 |
2013年 | 145篇 |
2012年 | 216篇 |
2011年 | 219篇 |
2010年 | 173篇 |
2009年 | 200篇 |
2008年 | 207篇 |
2007年 | 242篇 |
2006年 | 206篇 |
2005年 | 184篇 |
2004年 | 163篇 |
2003年 | 153篇 |
2002年 | 151篇 |
2001年 | 138篇 |
2000年 | 131篇 |
1999年 | 98篇 |
1998年 | 99篇 |
1997年 | 91篇 |
1996年 | 88篇 |
1995年 | 69篇 |
1994年 | 73篇 |
1993年 | 54篇 |
1992年 | 59篇 |
1991年 | 28篇 |
1990年 | 42篇 |
1989年 | 25篇 |
1988年 | 15篇 |
1987年 | 8篇 |
1986年 | 2篇 |
排序方式: 共有4973条查询结果,搜索用时 781 毫秒
301.
本研究对用超高强度金属材料制作的宇航压力容器裂纹扩展过程进行了计算机模拟。这对压力容器的安全使用期建立是很有意义的。计算方法是根据线弹断裂力学和实验室条件得到的数据,建立了分段表示的微分方程组,编制了FORTRAN语言通用程序。该程序适用于模拟各类宇航压力容器在各种介质、各种应力条件下的应力腐蚀亚临界裂纹扩展。利用该方法可定量地确定由设计、制作工艺、选材等变化引起的容器在使用环境中工作寿命的变化。 相似文献
302.
本文用近似因式分解交替方向隐式格式直接求解叶轮机械中原参数三维不可压Euler方程组。在连续方程中引入“拟压缩性”之后,将原来类型不确定的控制方程变成双曲型方程,给定初边值之后用时间推进法求得稳定解,对一个单级压气机转子内部流场进行了计算,结果与实验值比较符合。 相似文献
303.
304.
海天线检测是研究成像型反舰导弹末制导技术的一项重要内容。首先深入地探讨了海空背景下的海天线检测问题,然后提出了基于分形特征和Hough变换的海天线检测算法。实验表明,算法精度高,可以有效地检测出复杂海空背景下的海天线,为进一步应用(如目标识别、图像配准)奠定了良好的基础。 相似文献
305.
多层钎焊结构件超声C扫描信号特征分析 总被引:1,自引:0,他引:1
对多层钎焊件内层焊缝检测中产生的多重声束路径叠加现象进行了详细分析,并用计算机模拟超声检测中的叠加信号,总结出对等厚薄板钎焊缝阵结构内层焊缝的检测方法及C扫描时信号门放置的合理位置,并且在实际检测中验证了该方法的正确性. 相似文献
306.
307.
介绍了6σ管理法的基本原理、特点及其主要步骤,在对我国企业生产质量管理现状进行大量调查的基础上,分析了我国企业生产制造过程的控制和质量管理中存在的问题以及6σ质量计划对我国企业提高质量管理水平的借鉴意义,通过研究,分析了6σ质量的统计解释及其含义,介绍了6σ管理法的基本工具,展示了6σ管理法与以往的管理法的本质区别:注意发现潜在的、隐藏的问题,预先处理而不是事后发现再采取行动,尤其注重对过程的优化再造.以制造过程为例,形象的展现了现代企业通过在生产制造过程中实施6σ管理法的典型做法,以提高其全过程的能力,提高顾客的满意度、降低成本,缩短周期,实现依靠质量获取效益的目的. 相似文献
308.
总结了作者多年来从事测试计量工作的经验,强调了综合测试系统现场检测与校准技术研究的必要性,并以航空发动机综合测试系统为例从多方面阐述了综合测试系统现场检测与校准的部分关键技术以及检测与校准软件的设计,为综合测试系统现场检测与校准技术研究提供一个参考. 相似文献
309.
310.
为了与网络系统中的入侵行为进行抗衡,可以通过安装入侵检测系统来监控系统中的各种网络行为,入侵容忍可以作为入侵检测系统的互补系统与之一起工作.漏报与误报问题是入侵检测系统面临的根本性问题,加入神经网络技术后并不能完全解决此问题.入侵容忍技术的提出很好地平衡了"失误"与"恶意"、"入侵"与"非有意"之间的冲突与矛盾.入侵容忍本身就是一种"模糊"概念,为模糊数学在计算机安全中的应用提供了有力的理论支持.提出了一种基于模糊神经网络的入侵检测系统应用于入侵容忍的设计方案,并将入侵容忍与入侵检测、防火墙结合,作为一个独立于应用的系统进行设计. 相似文献